Threat Database Ransomware Wspn Ransomware

Wspn Ransomware

Analitycy cyberbezpieczeństwa odkryli złośliwe oprogramowanie znane jako Wspn Ransomware. Podobnie jak inne zagrożenia ransomware, Wspn działa poprzez infekowanie systemu komputerowego ofiary, a następnie szyfrowanie jej plików. Ransomware osiąga to za pomocą silnego algorytmu kryptograficznego. Ponadto zagrożenie doda rozszerzenie „.wspn” do oryginalnych nazw zaszyfrowanych plików. Na przykład plik o nazwie „1.pdf” zmieni się na „1.pdf.wspn”, a nazwa „2.doc” zostanie zmieniona na „2.doc.wspn” i tak dalej. Dodatkowo Wspn Ransomware generuje żądanie okupu, które będzie miało postać pliku tekstowego o nazwie „_readme.txt” na zaatakowanym urządzeniu, instruując ofiarę o zapłaceniu okupu wymaganego do uzyskania klucza deszyfrującego w celu odblokowania plików.

Ponadto należy zauważyć, że Wspn Ransomware jest powiązany z rodziną ransomware STOP/Djvu . To powiązanie sugeruje, że na zaatakowanych urządzeniach mogły zostać wszczepione inne zagrożenia związane ze złośliwym oprogramowaniem. W szczególności zaobserwowano, że cyberprzestępcy znani z wdrażania wariantów STOP/Djvu wykorzystują narzędzia do kradzieży informacji, takie jak RedLine i Vidar , w zainfekowanych systemach. Wprowadza to możliwość nie tylko szyfrowania plików i żądań okupu, ale także potencjalnej kradzieży poufnych danych z zainfekowanych urządzeń. W związku z tym istnieje zwiększone ryzyko naruszenia bezpieczeństwa i prywatności.

Wspn Ransomware wpływa na szeroki zakres typów plików i żąda okupu od ofiar

Żądanie okupu wyświetlane przez osoby atakujące zawiera kluczowe informacje dla ofiar. Notatka zawiera dwa kontaktowe adresy e-mail – „support@freshmail.top” i „datarestorehelp@airmail.cc”, za pośrednictwem których ofiary mogą komunikować się z cyberprzestępcami. Podkreśla również pilną potrzebę skontaktowania się z nimi w ciągu 72 godzin, aby uniknąć wyższego okupu. Początkowo oprogramowanie do odszyfrowywania i klucz są oferowane z okupem w wysokości 490 USD. Jeśli jednak ofiary nie odpowiedzą w określonym czasie, kwota okupu podwaja się, zwiększając się do 980 dolarów.

Ponadto żądanie okupu daje ofiarom możliwość bezpłatnego wysłania jednego z zaszyfrowanych plików atakującym w celu ich odszyfrowania. Jednak wybrany plik nie może zawierać żadnych ważnych ani wrażliwych informacji, prawdopodobnie w celu wykazania, że proces odszyfrowywania jest skuteczny. Rozważając tę opcję, należy zachować ostrożność, ponieważ udostępnianie plików cyberprzestępcom niesie ze sobą nieodłączne ryzyko.

Bardzo ważne jest, aby zrozumieć, że w większości przypadków cyberprzestępcy jako jedyni posiadają narzędzia deszyfrujące wymagane do odblokowania zaszyfrowanych plików. Chociaż zapłacenie okupu w celu odzyskania dostępu do plików może być kuszące, należy pamiętać, że nie jest to zalecane. Nie ma gwarancji, że osoby atakujące dotrzymają swojej części umowy i zapewnią niezbędne narzędzia deszyfrujące nawet po otrzymaniu zapłaty okupu. Poleganie na obietnicach cyberprzestępców może skutkować stratami finansowymi bez żadnej gwarancji odzyskania danych.

Ważne środki bezpieczeństwa, które należy podjąć przed atakami ransomware

Ochrona danych i urządzeń przed atakami ransomware wymaga proaktywnego i wielowarstwowego podejścia. Oto kilka podstawowych środków bezpieczeństwa, które użytkownicy mogą podjąć, aby chronić swoje dane:

  • Aktualizuj oprogramowanie : regularnie aktualizuj systemy operacyjne, aplikacje i oprogramowanie zabezpieczające, aby mieć pewność, że są one wyposażone w najnowsze poprawki zabezpieczeń. Pamiętaj, że luki w przestarzałym oprogramowaniu mogą zostać wykorzystane przez atakujących ransomware.
  • Używaj silnych, unikalnych haseł : Twórz silne hasła do każdego konta i staraj się unikać używania tego samego hasła na wielu platformach. Oceń wykorzystanie menedżera haseł do śledzenia złożonych haseł.
  • Włącz uwierzytelnianie dwuskładnikowe (2FA) : Włącz uwierzytelnianie dwuetapowe, gdy tylko jest to możliwe, ponieważ zawiera dodatkową warstwę zabezpieczeń kont, wymagając dodatkowej formy uwierzytelniania oprócz hasła.
  • Uważaj na wiadomości e-mail typu phishing : zachowaj ostrożność podczas pobierania załączników lub uzyskiwania dostępu do łączy z nieznanych lub podejrzanych wiadomości e-mail. Wiadomości phishingowe są częstym punktem wejścia dla ataków ransomware.
  • Regularne kopie zapasowe danych : Twórz i utrzymuj częste kopie zapasowe ważnych danych w lokalizacji przechowywania offline lub poza siedzibą firmy. W przypadku ataku ransomware posiadanie kopii zapasowych zapewnia możliwość przywrócenia danych bez płacenia okupu.
  • Używaj rozwiązań chroniących przed złośliwym oprogramowaniem : zainstaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem na wszystkich urządzeniach, aby wykrywać i zapobiegać infekcjom ransomware.
  • Ogranicz uprawnienia użytkownika : ogranicz uprawnienia użytkownika tylko do tego, co jest niezbędne do wykonywania jego zadań. Zmniejsza to wpływ potencjalnych infekcji ransomware, ograniczając dostęp atakujących do krytycznych plików.
  • Wyłącz skrypty makr : Wyłącz makra w dokumentach, zwłaszcza w załącznikach wiadomości e-mail. Wiele odmian oprogramowania ransomware wykorzystuje dokumenty z obsługą makr do przeprowadzania ataków.

Pamiętaj, że zapobieganie atakom ransomware wymaga stałej czujności i połączenia środków technicznych, świadomości użytkowników i silnego nastawienia do bezpieczeństwa. Żaden pojedynczy środek nie może zagwarantować pełnej ochrony, ale wdrożenie kompleksowej strategii bezpieczeństwa znacznie zmniejsza ryzyko stania się ofiarą oprogramowania ransomware.

Tekst żądania okupu wygenerowany przez Wspn Ransomware to:

'UWAGA!

Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.
Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-ujg4QBiBRu
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź swój e-mail w folderze "Spam" lub "śmieci", jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.

Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:
support@freshmail.top

Zarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.cc

Twój osobisty identyfikator:'

Wspn Ransomware wideo

Wskazówka: Proszę włączyć dźwięk ON i oglądać filmy w trybie pełnoekranowym.

Popularne

Najczęściej oglądane

Ładowanie...